Národní úložiště šedé literatury Nalezeno 96 záznamů.  začátekpředchozí87 - 96  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Zefektívnenie prenosu elektronickej pošty pomocou pluginu pre Microsoft Exchange
Jakubis, Tomáš ; Homoliak, Ivan (oponent) ; Kováčik, Michal (vedoucí práce)
Tento projekt se zaoberá optimalizáciu e-mailu a SMTP prevádzkou v proprietárnom produkte Microsoft Exchange 2013 v námornom priemysle. Cieľom je najskôr analyzovať požiadavky tejto služby na pomalých a nespoľahlivých pripojeniach k sieti, SMTP komunikáciu a potom samotného softvéru. Potom definuje špecifikáciu výsledného produktu a pripravuje testovacie prostredie. Následne popisuje návrh a implementáciu transportného agenta s pomocou Exchange Management Shellu, ktorý synchronizuje dve inštalácie Microsoft Echange 2013; a zameriava sa na problémy, ktoré nastali počas vývoja, diskutuje jednotlivé prístupy a možné riešenia. Na testovaní ukazuje jednotlivé nedostatky nájdeného riešenia. Na záver analyzuje výsledné riešenie, možnosti budúceho vylepšenia a nutnosť vylepšenia bezpečnosti pred nasadením do produkčného prostredia.
Obfuskace anomálií a bezpečnostních incidentů při provozu DNS
Štěrba, Ondřej ; Kováčik, Michal (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se nejdříve zabývá analýzou současných metod detekce anomálií a bezpečnostních incidentů v DNS provozu. Později jsou v práci navrženy obfuskační techniky, pomocí kterých je možné obejít současnou anomální detekci v DNS. Pro implementační část práce byly vybrány útoky zneužívající DNS protokol na tunelování jiné síťové komunikace - konkrétně bylo uvažováno využití tunelování pro řízení a kontrolu botnetu. Hlavním cílem práce je poukázat na nutnost objevování nových přístupů pro detekci anomálií a bezpečnostních incidentů v DNS provozu.
Knihovna se shlukovacími metodami
Riša, Martin ; Homoliak, Ivan (oponent) ; Košík, Michal (vedoucí práce)
Cílem této práce je vytvoření knihovny s vybranými shlukovacími metodami, porovnání jejich efektivity a vlastností testováním pro rozličné vstupní soubory dat. Cílem tohoto testování je určení efektivity jednotlivých metod a výhodnosti nebo případné nevýhodnosti metod pro shlukování obecných vstupních dat nebo vstupních dat specifických tvarů. V textu práce jsou také zdokumentovány etapy vývoje této knihovny.
Zvýšení úspěšnosti klasifikace v libSVM s použitím řetězcových fukcí
Homoliak, Ivan ; Drozd, Michal (oponent) ; Michlovský, Zbyněk (vedoucí práce)
Práce se zabýva zkoumáním závislostí kvality klasifikace textových řetězců na vlastnostech vybraných řetězcových funkcí, použitých na určení míry podobnosti dvou textových řetezců. Práce přešetřuje též kombinování výsledků řetězcových funkcí aritmetickými operacemi plus a krát. Získané výsledky se v práci aplikují na detekci nevyžádané elektronické pošty.
Metriky pro detekci útoků v síťovém provozu
Homoliak, Ivan ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá návrhem a aplikací nových metrik pro detekci útoků v síťovém provozu na základě analýz již existujících metrik, analýz síťového provozu a chování známých útoků. Hlavním cílem práce je pokusit se navrhnout a implementovat takové metriky, kterými bude možné detekovat i zero day útoky.
Evaluace kvality strukturovaných dokumentací s využitím metod umělé inteligence
Svrbíková, Simona ; Janoušek, Vladimír (oponent) ; Homoliak, Ivan (vedoucí práce)
Motivací této práce je poskytnout zjednodušení a urychlení hodnocení rozsáhlého počtu dokumentací s podobným obsahem. V rámci práce byl vytvořen nástroj pro automatizované hodnocení strukturovaných dokumentací, který byl otestovaný na studentských projektech se stejným zadáním. Nástroj využívá existující metody umělé inteligence pro potřeby strojového učení s učitelem. Zdrojem jedné skupiny atributů jsou řetězcové funkce využívající míru podobnosti textových řetězců. Další skupina atributů zohledňuje vlastnosti jako jsou strukturování dokumentu, stylistika, délka kapitol a jiné, které jsou statisticky vyhodnocované. V práci se spojují tyto skupiny atributů, aby byla dosažena vyšší diverzita klasifikačních objektů. Bylo experimentováno s neuronovými sítěmi, naivní Bayesovou metodou a také s metodou SVM. Analýza dat byla uskutečněna pomocí dolovacího nástroje RapidMiner. Přínosem této práce bylo ověřit možnosti použití klasifikace objektů, které vykazují podobné vlastnosti v prostoru rysů.
Metriky pro detekci buffer-overflow útoků na UDP síťové služby
Šulák, Ladislav ; Ovšonka, Daniel (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce se zabývá problematikou síťových útoků a jich detekcí v síťovém provozu. Cílem práce je navrhnout takovou sadu metrik, která popisuje síťový provoz na základě jeho chování a pomocí které jsou schopny odhalit i Zero-Day útoky. Další částí práce je popis navrženého nástroje pro jejich extrakci.
Kryptoanalýza symetrických šifrovacích algoritmů s využitím symbolické regrese a genetického programování
Smetka, Tomáš ; Janoušek, Vladimír (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato diplomová práce se zabývá kryptoanalýzou symetrických šifrovacích algoritmů. Cílem práce je ukázat jiný úhel pohledu na tuto problematiku. Odlišný způsob oproti současným metodám spočívá ve využití síly evolučních principů, které jsou v kryptoanalytickém systému aplikovány pomocí genetického programování. V teoretické části je popsána kryptografie a kryptoanalýza symetrických šifrovacích algoritmů a genetické programování. Ze získaných informací je dále představen návrh kryptoanalytického systému, který využívá evoluční principy. Praktická část se zabývá implementací symetrického šifrovacího algoritmu, lineární kryptoanalýzou a simulačním nástrojem genetického programování. Závěr práce prezentuje experimenty s navrženým kryptoanalytickým systémem využívající genetické programování a zhodnocuje dosažené výsledky.
Rozšíření behaviorální analýzy síťové komunikace určené pro detekci útoků
Teknős, Martin ; Zbořil, František (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zaobírá behaviorální analýzou síťové komunikace (NBA) určené pro detekci útoků. Cílem práce je vylepšit NBA zvýšením přesnosti detekce obfuskovaných síťových útoků pomocí ní. Jsou představeny metody a techniky používané pro detekci síťových útoků a klasifikaci síťového provozu. Dále jsou popsány systémy na detekci útoků (IDS) z pohledu jejich funkcionality a možných útoků na ně. Práce popisuje principy vybraných útoků proti IDS a jsou navrhnuty metody obfuskace, které je možné využít pro překonání NBA. Dále byl navržen a implementován nástroj na automatickou exploitaci, který také vykonává navržené obfuskace síťových útoků a sbírá data z této síťové komunikace. Vytvořený nástroj byl použit k vykonání síťových útoků. Pak byli získány data pro experimentování a vykonány různé experimenty, kterých výsledkem bylo zdůraznění trénování klasifikačních modelů NBA s využitím znalosti o obfuskacích.
Paralelizace faktorizace celých čísel z pohledu lámání RSA
Breitenbacher, Dominik ; Henzl, Martin (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zabývá faktorizací celých čísel. Faktorizace je nejznámější a nejpoužívanější metodou kryptoanalýzy RSA. V rámci této práce byla vybrána a implementována faktorizační metoda zvaná SIQS. I když se jedná o nejrychlejší metodu (do 100 dekadických číslic), není možné ji efektivně počítat v polynomiálním čase, a tak  se hledají různé možnosti, jak tuto metodu co nejvíce urychlit. Jako první se nabízí paralelizace. K tomuto účelu bylo využito OpenMP. Další možností je optimalizace kódu. Cílem této práce je také ukázat, jak jednoduše lze v mnoha případech využít paralelizace kódu a dále, jak díky podrobné analýze kódu lze dosáhnout poměrně velkého urychlení. Použitá metodika iteračního provádění optimalizací se ukázala jako velmi účinná. Touto metodikou byla implementace SIQS vylepšena tak, že faktorizace byla urychlena až 100-krát, v některých částech kódu dokonce ještě více.

Národní úložiště šedé literatury : Nalezeno 96 záznamů.   začátekpředchozí87 - 96  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.